Informationssicherheitsbeauftragte/r

INHOUSE-SCHULUNG, Dauer 3 Tage

IT-Sicherheit schaffen und gewährleisten gemäß ISO/IEC 27001

Zunehmende Digitalisierung und Globalisierung machen Unternehmen von einer funktionierenden digitalen Infrastruktur abhängig. Doch gerade in der aktuellen Zeit sind Unternehmen einer erhöhten Bedrohungslage aus dem Netz ausgesetzt. Deshalb nimmt die Bedeutung der IT-Sicherheit stetig zu: Sie steht nicht nur für die Sicherung von sensiblen Informationen oder den Schutz vor ständig neuen Gefährdungslagen, sondern gilt als existentieller Wettbewerbsfaktor. Darüber hinaus stellt der Gesetzgeber hohe Anforderungen an die gesamte Informationssicherheit.


Die Aus- und Weiterbildung von Informationssicherheitsbeauftragten leistet einen wichtigen Schritt zur Absicherung vor ständig neuen Risiken und Gefahren. Das notwendige Fachwissen, um die entscheidenden Maßnahmen zu ergreifen, vermittelt dieser Zertifikats-Lehrgang.

  • Ziele & Nutzen

    • Die Teilnehmenden erhalten das notwendige rechtliche und fachliche Grundlagenwissen sowie praxiserprobte Tipps, um die Maßnahmen zur IT-Sicherheit entsprechend aller gesetzlichen Vorgaben umzusetzen.
    • Die Teilnehmenden kennen die Aufgaben von Informationssicherheitsbeauftragten und wissen, wie sie gemeinsam mit der Geschäftsführung die Ziele des Unternehmens und der IT-Sicherheit optimal vereinbaren und verfolgen können.
    • Die Teilnehmenden erfahren die rechtlichen Grundlagen, wie sie ein Informationssicherheitsmanagementsystem (ISMS) gemäß des internationalen Standards der ISO/IEC 27001 im Unternehmen einführen, verbessern und aufrechterhalten.

  • Inhalte

    Tag 1 – Grundlagen der Informationssicherheit und regulatorische Rahmenbedingungen 

    1. Einführung in die Informationssicherheit 
    • Grundlegende Definitionen 
    • Aktuelle Fallbeispiele 
    • Ziele der Informationssicherheit 
    • Informationssicherheitsmanagement 

    2. Aufgabenübersicht 
    • Informationssicherheitsbeauftragter 
    • IT-Sicherheitsbeauftragter
    • Informationssicherheitsmanagement-Team 

    3. Zuständigkeiten verschiedener Behörden
    • BSI 
    • ENISA
    • Datenschutzaufsichtsbehörden

    4.  Gesetzliche Grundlagen
    • Überblick
    • Kernbereiche des IT-Sicherheitsrechts
    • Randbereiche und aktuelle Entwicklungen (u.a. NIS-2, KI und Datenschutz) 

    5. Verwaltungsanweisungen und Standards

    6. Relevante Vertragsfragen im Bereich IT / Informationssicherheit
    • IT-Outsourcing
    • Penetrationstests
    • Versicherungen 

    7. Rechtsfolgen
    • IT-Outsourcing
    • Penetrationstests
    • Versicherungen 

    Tag 2 – Rollen und Zuständigkeiten und Informationssicherheitsmanagement 

    1. Sinn und Zweck klarer Rollenverteilung 


    2. Beschreibung verschiedener Rollen und Aufgabengebiete im Kontext der Informationssicherheit 
    • Geschäftsleitung 
    • Abteilungsleitungen
    • Informationssicherheitsbeauftragter 
    • Datenschutzbeauftragter 
    • Compliance-Officer 

    3. Einführung zum Thema Informationssicherheitsmanagement 
    • Definition von Managementsystemen 
    • Hauptkomponenten eines ISMS
    • Ablauf und Mehrwert einer Zertifizierung
    • Überblick zu verschiedenen ISMS-Standards 

    4. Aufbau und Pflege eines ISMS nach BSI IT-Grundschutz 
    • Einführung und relevante Standards
    • Wahl der Vorgehensweise / Absicherungsmethodik
    • Vorgehensweise nach BSI (Standard-Absicherung)
    • Kontinuierliche Verbesserung
    • Musterdokumentation 

    5. Aufbau und Pflege eines ISMS nach ISO/IEC 27001 
    • Relevante Standards der ISO 27000er-Reihe
    • Gliederung der ISO 27001
    • Bedeutung der ISO 27002
    • Grundlagen der Vorgehensweise und Best-Practices
    • Prozessbeispiele

    6. Tools und Best-Practices bei der Einführung eines ISMS 
    • Unterschiedliche Vorgehensweisen
    • Dokumentenbasiertes Vorgehen
    • Unterstützung durch ISMS-Tools in der Praxis 

    Tag 3 – Aktuelle Risiken für die Informationssicherheit und Schutzmaßnahmen 

    1.    Aktuelle Bedrohungsszenarien (Fallbeispiele) 
    • Ransomware-Angriffe 
    • Angriffe auf KRITIS, IT-Dienstleister und Co.
    • Social-Engineering – Der Mensch im Fokus von Angreifern

    2.    Kategorisierung von Risiken 
    • Webbasierte Risiken
    • Systembezogene Risiken
    • Anwendungsbezogene Risiken
    • Nutzerbezogene Risiken 

    3.     Einführung und Überblick zu Schutzmaßnahmen
    • Was sind Maßnahmen?
    • Dokumentationspflichten
    • Maßnahmenkategorien

    4. Strukturierte Vorgehensweise zur Umsetzung von Maßnahmen
    • BSI IT-Grundschutz-Methodik 
    • Anwendung der Bausteine des IT-Grundschutz-Kompendiums
    • Vergleich zur ISO 27001 (Anhang A)

    5. Konkrete Beispielmaßnahmen 
    • Organisatorische Schutzmaßnahmen 
    • Technische Schutzmaßnahmen
    • Menschenbezogene Schutzmaßnahmen
    • Physische Schutzmaßnahmen 
  • Zielgruppe

    Angehende Informationssicherheitsbeauftragte, IT-Projektleitung, IT-Administratorinnen und –Administratoren, Mitarbeitende der IT-Abteilung, die IT-Sicherheit im Unternehmen organisieren und gewährleisten müssen.
    Ebenfalls interessant für die IT-Leitung.

    Bitte beachten Sie, dass die IT-Leitung u. U. aufgrund von Interessenskonflikten nicht zu Informationssicherheitsbeauftragten bestellt werden sollten. Informationssicherheitsbeauftragte/r und IT-Sicherheitsbeauftragte/r – wo liegt der Unterschied?
    Während Informationssicherheitsbeauftragte die unternehmensweite Informationssicherheit verantwortet, sind IT-Sicherheitsbeauftragte nur für den Teilbereich der technischen Sicherheit der IT-Infrastruktur, Systeme und Applikationen verantwortlich. Häufig werden die beiden Funktionen von der gleichen Person begleitet. Im englischen Sprachgebrauch wird nicht unterschieden (Chief Information Security Officer = CISO). In diesem Lehrgang wird das Wissen für angehende Informationssicherheitsbeauftragte vermittelt, welches das notwendige Wissen für IT-Sicherheitsbeauftragte miteinschließt. 
  • Abschluss / Prüfung

    Online-Abschlusstest im Multiple-Choice-Verfahren (innerhalb von 14 Tagen nach Ende der Präsenzveranstaltung). Nach bestandener Abschlussprüfung erhalten die Teilnehmenden das Zertifikat „Informationsicherheitsbeauftragte/r“. Dies befähigt sie, die Funktion des CISO (Chief Information Security Officer) zu übernehmen.
  • Referententeam

    Die MORGENSTERN Rechtsanwaltsgesellschaft mbH (www.morgenstern-legal.com) ist eine hochspezialisierte und bundesweit führende Kanzlei mit den Tätigkeitsschwerpunkten IT-Recht, Medien und e-Commerce. Sämtliche Anwältinnen und Anwälte verfügen über umfangreiche Erfahrung beim Aufbau und der Implementierung von Datenschutzorganisationen in Unternehmen sämtlicher Größenordnung. 
    An der Schnittmenge zur IT-Sicherheit sind ergänzend die Berater/-innen der MORGENSTERN consecom GmbH tätig (www.morgenstern-privacy.com), die sowohl Unternehmen im Bereich der IT-Sicherheit unterstützen, als auch die Aufgabe als externe Datenschutz- oder IT-Sicherheitsbeauftragte wahrnehmen.

    Bitte beachten:
    Unsere Referentinnen und Referenten sind praktizierende Anwältinnen und Anwälte und Unternehmensberater/-innen. Daher kann es u. U. zu kurzfristigen Referentenwechsel kommen.
     

Profitieren Sie von der Erfahrung unserer Expertinnen und Experten
Anna Flor
 
Kevin Kraus
 
Jan Morgenstern
 
Patrick Weber
 

KLINGT INTERESSANT? FORDERN SIE IHR UNVERBINDLICHES ANGEBOT AN.

Wenn Sie möchten, passen wir die Schulung gerne an Ihre Bedürfnisse an.


Referenzen

Rund 400 Kunden vertrauen uns jährlich aufgrund unserer langjährigen Expertise.



Dieses Thema bieten wir auch als offene Veranstaltung in zahlreichen Orten bundesweit an.

Offene Termine anzeigen
Die Akademie Herkert
Maximaler Praxisbezug
Professionelles Referententeam
Top-Service und Beratung
Seit
1988
37 Geprüfte Bewertungen

Alle Veranstaltungsbewertungen wurden von Teilnehmenden der AKADEMIE HERKERT abgegeben. Eine Überprüfung der Bewertungen hat wie folgt stattgefunden:

Im Nachgang zu jeder Veranstaltung erhalten alle Teilnehmenden eine E-Mail mit dem Link zum Bewerten der jeweiligen Veranstaltung. Es handelt sich dabei um einen individualisierten Link.

Diese Feedbacks zu jedem Veranstaltungstermin gehen gesammelt bei uns ein und werden zeitnah durch unsere Organisation ausgewertet und eingetragen.

 (4.9/5)
" Empfehlenswert, fachlich und menschlich sehr gut vorbereitet, klare Inhalte"
M. Pooch, Gemeinde Großhansdorf
" Sehr Informativ. Hat sich gelohnt. Kann ich weiterempfehlen."
" Weiter so, ich werde gerne an weiteren Veranstaltungen teilnehmen!"
S. Friedrich, NABICON IT-Business Consulting GmbH
" Sehr Gute Kurz für die die eine Zertifiziering erreichen müssen/möchten. Auch ohne Kentnissen vorab wird alles was benotigt werd Tief erklärt. Er ist genug Zeit geplant für Fragen oder wiederholung wenn Themen ihnen nicht klar sind. "
P. Weerdenburg, Leibniz Institut für Resilienzforschung (LIR) gGmbH
" umfangreiche Informationen für den Alltag im Betrieb und die Chancen die Prüfung zu bestehen sehr gut sind"
B. Hofmann, Stadt Obertshausen
" Sehr hilfreiche Veranstaltung."
" Präsentation, Auf die Teilnehmer eingehen, Organisation über die Webseite, Support falls etwas nicht klappt, Zur Verfügung gestellte Unterlagen: Alles Top!"
" Die Weiterbildung hat mir sehr gut gefallen, viel Inhalt für 3 Tage, die aber mit der entsprechenden Nacharbeitung verinnerlicht werden können. "
" Daumen hoch, vielen Dank!"
" Ein sehr gelungenes Seminar!"
" Die Weiterbildung hat mir gut gefallen.
Auch die Online-Form hat für mich mehr Vor- als Nachteile.
Es könnte noch etwas mehr Raum / Zeit für Diskussion mit den Teilnehmern geben."
" Hat mir gut gefallen und die Punkte auf die besonders zu achten sind deutlich geworden."
" Ich fand die Weiterbildung fand ich sehr gut!"
" War interessant und hat gezeigt, dass wir mit unseren Unternehmensrichtlinien nicht ganz verkehrt unterwegs sind"
" Empfehle ich gerne weiter."
" Sehr empfehlenswert"
S. Hartmann, NOVAPAX Kunststofftechnik
" Sehr informativ und auch gut für Einsteiger."
" Sehr gutes Webinar könnte mit etwas mehr Praxisbeispielen ergänzt werden."
" 5 Sterne von mir! Herr Kraus war auch professionell und konnte alle Fragen von allen Teilnehmer beantworten."
" Informativ und auf den Punkt gebracht."
T. Zimmerer, Baerlocher GmbH
" 10/10 klare empfehlung"
" Ich werde Kollegen die Akademie Herkert weiterempfehlen!"
" Ich würde es wieder so machen.
Ich werde die Weiterbildung weiter empfehlen."
M. Singer, Stadt Schwandorf
" Sehr gute Inhalte und sehr guter Vortrag"
" sehr zufrieden"
" Sehr gut, weiter so :)"
K. Stuppi, Stadtwerke Ditzingen
" Sehr gute Weiterbildung, auch die Vorträge wurden sehr gut abgehalten"
Awite Bioenergie GmbH
" Sehr gut."
A. Maack, Nahverkehr Schwerin GmbH
" Ich werde diesen Lehrgang weiterempfehlen."
" Werde den Kurs und die Akademie weiterempfehlen."
" Die Dozenten haben einen guten Job gemacht so ein schwieriges Thema in einer digitalen Veranstaltung an die Person zu bringen."
P. Kirst, Messe Erfurt GmbH
" Ich würde auf jeden Fall diese Art von Weiterbildung wiederholen. Kein Stress mit Anfahrt, Zeitdruck etc. Ganz entspannt Rechner hochfahren, am Kurs anmelden, vorbereiten und teilnehmen. Was gefehlt hat sind natürlich die Erfahrungsaustausche mit den anderen Kursteilnehmern vor Ort."
H. Stutt, Magistrat der Stadt Raunheim
" Uneingeschränkte Weiterempfehlung!"
" Tolle Moderatoren und sehr Informativ. Danke"
" Erwartungshaltung wurde voll erfüllt."
Schwarz, GNYS GmbH
" Fundiert, praxisnah, Expertensicher."
U. Hofmann, o-Company GmbH
" Die Dozenten besitzen ein umfangreiches Wissen auf ihrem Gebiet und können dieses sehr gut vermitteln."

Wir beraten Sie gerne!

Miriam Gebauer

+49 (0)8233 381-229

[email protected]

Kundenbetreuerin | alle Themen

Abschluss:
Zertifikat (bei erfolg. Prüfung) oder Teilnahmebescheinigung 
 
Produktcode: 77637
Max. Anzahl an Teilnehmenden: 25
Weitere Veranstaltungsempfehlungen
Einführung eines Informationssicherheits­managementsystems (ISMS)
Inhouse-Schulung, Dauer 2 Tage
Aktuelle Risiken der Informationssicherheit kennen und vermeiden
Online-Seminar, Dauer 3,5 Stunden
Maßnahmen zum Schutz vor Cyber Bedrohungen
Online-Seminar, Dauer 1 Tag
Microsoft 365 rechtssicher einsetzen
Online-Seminar, Dauer 1 Tag
Betriebliche/r Datenschutzbeauftragte/r
Zertifikats-Lehrgang, Dauer 3 Tage
Newsletter
aktuelle Neuigkeiten
wertvolles Fachwissen
verschiedene Themengebiete